Взлом Wi-Fi. Быстро и просто.

Взлом Wi-Fi. Быстро и просто.

@CVVcode

Привет!


Сегодня научимся работать через Wi-Fi соседа. Способов взломать Wi-Fi очень много. Мы расскажем наш любимый (очень простой и быстрый, но статья вышла большой из-за подробностей :)).


Приступим!


Советую перед процессом взлома посмотреть на Windows какие точки Wi-Fi видит Ваш ПК/ноут и записать их названия на листок.


Вам понадобится загрузочная флешка Kali Linux и вторая флешка для файла не больше 1 МБ. Сделать загрузочную флешку проще простого (с помощью Rufus, например), поэтому прочитаете в Google.


Загружайтесь с флешки в Kali Linux (Live режим).


1. Открываете Terminal и пишете туда “wifite” без кавычек и нажимаете Enter. 

2. Начнётся сканирование Wi-Fi сетей. Спустя секунд 10 можете нажать CTRL+C для завершения сканирования. 

3. Теперь нужно выбрать какой именно Wi-Fi будете взламывать. Лучше выбирайте те точки, к которым подключены клиенты (указаны зелёным в столбце CLIENT), с сигналом (POWER) посильнее и каналов (CH) больше 2 (а то Вам не хватит. Хотя иногда можно менять их количество в настройках роутера после взлома). 

Сразу отмечу то, что здесь отображаются Wi-Fi даже с очень слабым сигналом (настолько слабым, что в Windows вы даже не увидите эти точки). Тут и пригодятся выписанные заранее точки с Windows (выбираем из них). 

Для выбора нужно написать номер точки. Можно выбрать несколько через запятую (2,5,8), либо от и до (4-7), либо все (all).

Будем взламывать точку №3 (остальные уже были взломаны ранее). Пишем «3» и жмём Enter.

4. Идёт процесс перехвата хэндшейка*. Если Вы выбрали точку с подключённым клиентом, это займёт пару минут (но бывают исключения), а если без, то придётся ждать пока кто-нибудь подключится к точке Wi-Fi (можно сутки прождать безуспешно). 

*handshake - простым языком, это обмен данными, происходящий в момент подключения устройства к Wi-Fi.

5. Поздравляю, хэндшейк перехвачен.

Если посмотреть логи, то видно что хэндшейк был перехвачен в файл .cap в папку hs, затем была совершена атака на точку, которая завершилась неуспехом, и в конце была попытка подобрать пароль, но Вы не ставили никакие словари, поэтому вылезла ошибка. Всё по плану! :)

6. Заходим в Files в папку hs. Оттуда скидываем файл хэндшейка .cap на флешку.

7. Теперь загружаетесь в Windows. И идём на сайт xsrc.ru (данный сервис занимается расшифровкой хэндшейков). Загружаем сюда файл .cap, добытый в Kali Linux (если Вы хотите расшифровать сразу несколько, каждый загружать придётся отдельно, но не обязательно ждать готовности предыдущего).

8. Выбираем точку доступа. Там обычно один вариант, либо несколько одинаковых. Разных нами замечено не было. Если будут разные, выбирайте то название, которое видите в Windows в доступных подключениях.

9. Вписываем email, на который придёт сообщение об успешной расшифровке и отправляем на расшифровку хэндшейк. Файл становится в очередь.

10. Отлично! Прошло 2 минуты и файл уже начали расшифровывать. 

11. Пароль найден за час. Не самый быстрый результат, но и не самый долгий. На почту сразу пришло письмо, так что Вы можете закинуть файл и заниматься своими делами, а не ждать, обновляя страницу. 

Жмёте «отобразить».

12. Тут Вам нужно будет нажать «купить» (если у Вас нет кода) и следовать инструкциям. Есть разные способы оплаты. Код на один пароль стоит ₽100. Если брать на несколько паролей, будет дешевле.

После оплаты вводите полученный код и видите пароль. Скопируйте себе в безопасное место.

13. Подключаетесь к взломанному Wi-Fi. Заходите в управление сетями, потом в Wi-Fi подключение (1), далее в детали (2).

14. Нас интересуют вот эти строки. Этот адрес понадобится для доступа в настройки роутера. Вписываете в браузер. VPN должен быть выключен, иначе не войдёте.

15. Пишите логин и пароль ”admin” (иногда вместо логина нужно выбрать admin или user). Если неверный, то Вас может перекинуть на страницу с подсказкой(ниже пример). Если не перекинет, то ищите в Google по модели роутера. Если пароль явно не заводской, то лучше оставить этот роутер в покое и заняться другим.

Пример подсказки

16. Поздравляю, Вы в админке роутера.

17. Смените логин и пароль от админки. Поставьте хороший пароль и сохраните у себя.

Это пример админки другого соседского роутера. 

В конце напишу, почему через IE зашёл.

18. Можно найти, очистить и отключить логи. На этом роутере их отключить нельзя, судя по всему, поэтому мы их просто очищаем. После смены логина и пароля, даже если у владельца появятся подозрения, он не сможет посмотреть кто подключается к сети и ему придётся делать сброс с кнопки на роутере. После такого сброса все, включая логи, должно удалиться. Но если хотите быть уверены на 100%, что останетесь незамеченными, очищайте логи после каждой сессии на чужом Wi-Fi, раз уж отключить их нельзя. 

А у этого соседа можно выключить ведение логов. Снимаете все галочки.

19. Включаем VPN и проверяем соединение с интернетом. Всё ОК!


И ещё немного полезной информации!

Бывает проблемы с подключением к точке, входом в админку, либо в интернет. Причину проблемы мы не поняли, как и решение. Иногда помогает смена MAC адреса, иногда удалить/установить драйвер Wi-Fi адаптера, а сегодня проблема решилась так: зашёл через internet explorer, ввёл адрес админки, выскочило сообщение о проблеме с подключением, закрыл его и сразу загрузилась админка! Весело :)

Проще всего ловить хэндшейк проще вечером, когда все дома и используют интернет.

Если не ловит сигнал чужого Wi-Fi, походите по квартире (если у Вас ноутбук). Если это не помогает, стоит задуматься о Wi-Fi пушке (подробнее об этом расскажем потом).


Теперь важные советы:

  1. Подключайся к чужим Wi-Fi только с рабочей машины и с изменённым MAC адресом (об этом написано в предедущей статье).
  2. На xsrc.ru заходите с рабочей машины (понятно, что на ней VPN всегда включен), email указываете левый, платите с левого киви кошелька (или другим способом, где не будет Ваших данных).
  3. Работайте всегда, как минимум, с VPN.


Это был один из миллиона способов. Вы можете сделать все бесплатно, но на это уйдёт гораздо больше времени (если вы не опытный хакер, конечно). Сервис xsrc.ru не единственный занимается расшифровкой, но нам он понравился больше всего (ни разу не подвёл).


Завтра в статье будет код (а может коды) для расшифровки паролей на xsrc.ru. Удачи!


Пишите нам, если есть что сказать или о чем спросить - @CVV_ad